BYOD-Trend hält an, Sicherheitskultur ist mangelhaft

Rund 35 Prozent der auch beruflich genutzten Smartphones in Deutschland gehören den Mitarbeitern. So lautet ein Ergebnis der Studie "2013 Mobile Enterprise Risk Survey" von Absolute Software. [...]

Der BYOD-Trend ist also in den Unternehmen angekommen. Allerdings mangelt es weiterhin an entsprechenden Sicherheitsmaßnahmen. Von der Umsetzung einer BYOD-Strategie sind viele Unternehmen noch meilenweit entfernt.

Für seine Studie „2013 Mobile Enterprise Risk Survey“ hat Absolute Software, Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, rund 750 Mitarbeiter von Unternehmen in Deutschland mit mehr als 1.000 Beschäftigten zur beruflichen Nutzung von Smartphones befragt. Dabei antworteten fast 65 Prozent, dass diese Geräte von der Firma bereitgestellt werden. Umgekehrt verwenden somit immerhin rund 35 Prozent für geschäftliche Zwecke ihre privaten Endgeräte. 40 Prozent der Befragten gaben zudem an, dass sie ihr Dienst-Gerät auch für private Zwecke nutzen.

Das mit BYOD verbundene Sicherheitsrisiko für Unternehmen liegt auf der Hand. Es könne nur beseitigt werden, wenn eine effiziente Einbindung der privaten, mobilen Endgeräte in die Unternehmens-IT und die Umsetzung einer Sicherheitsstrategie erfolgt, ist man bei Trend Micro überzeugt. „Und hier liegt noch vieles im Argen. Unsere Studie zeigt ganz klar, dass viele Unternehmen das Thema ‚Sicherheit der mobilen Endgeräte‘ nach wie vor nicht ausreichend ernst nehmen“, betont Margreet Fortuné, Regional Manager DACH, Benelux & Eastern Europe bei Absolute Software.

So beschreibt fast ein Drittel der Befragten die Sicherheitskultur im eigenen Unternehmen auch als „moderat“ beziehungsweise „lax“. Der Mangel an Sicherheitsstrategien zeigt sich beispielsweise auch daran, dass ebenfalls nur rund ein Drittel der Unternehmen überhaupt eine Policy für den Umgang mit gestohlenen Geräten festgelegt hat, obwohl sich auf diesen unter Umständen wichtige Daten befinden.

BYOD BLEIBT ZENTRALES THEMA
„BYOD wird für viele Unternehmen auch in der nächsten Zeit ein zentrales Thema bleiben“, so Fortuné. „Hauptaufgabe wird es dabei sein, die Sicherheit der Daten zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer BYOD-Policy.“

Absolute Software empfiehlt bei der Implementierung einer BYOD-Lösung schrittweise vorzugehen: ausgehend von einer Definition der IT-Anforderungen über eine Festlegung gültiger Richtlinien bis zu einer Technologie-Implementierung zur Umsetzung der Policies. Bei der Definition der Anforderungen geht es zum Beispiel um Formfaktoren, Betriebssysteme oder Netzwerk-Zugriffsmöglichkeiten. Im Hinblick auf den Aspekt Richtlinien sind Mobile Device Policies aufzustellen und auch entsprechende Vereinbarungen mit den Mitarbeitern zu treffen. Bei der Technologie-Implementierung wie der Einführung einer Mobile-Device-Management (MDM)-Software sind die Faktoren Plattformflexibilität, Administrationsoptionen und Sicherheit zu berücksichtigen.

Fortuné erklärt: „Auf jeden Fall sollte ein Unternehmen zunächst sämtliche internen IT-Anforderungen und die rechtlichen Rahmenbedingungen klären, bevor es eine MDM-Software implementiert. Auch diese sollte dann aber im Hinblick auf ihr Funktionsspektrum genauestens evaluiert werden, um alle privaten und unternehmenseigenen mobilen Geräte auf geeignete Weise verwalten und sichern zu können. Die große Vielfalt von Endgeräten und Betriebssystemen macht es heute zudem erforderlich, dass eine zukunftsweisende MDM-Lösung nicht nur Aspekte des traditionellen Mobile Device Management abdeckt, sondern zusätzlich auch Mobile Application und Content sowie Security, Change und Configuration Management bietet.“

Weitere Details finden sie in einem kostenlosen PDF der Umfrage. (pi/rnf)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*